Seguridad de la Información en la Segunda Guerra Mundial: Hackeando Enigma

Probablemente, muchos de ustedes habrán escuchado alguna vez de “Enigma”, la máquina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido

Probablemente, muchos de ustedes habrán escuchado alguna vez de “Enigma”, la máquina de cifrado creada por las fuerzas de inteligencia nazi en la Segunda Guerra Mundial. Su popularidad ha crecido en el último tiempo, sobre todo debido a que esta máquina fascinó a todo tipo de escritores y cineastas de la actualidad. Al mismo tiempo, porque fue el matemático británico Alan Turing, conocido por muchos como el “fundador de la computación”, el único hombre que fue capaz de descifrar el código de los alemanes en aquellos tiempos turbulentos.

EnigmaDurante la Segunda Guerra Mundial, Turing trabajó -al igual que muchos matemáticos, lingüistas, egiptólogos, ajedrecistas e incluso compiladores de crucigramas-, para el llamado “Código del Gobierno” y para la “Escuela de Cifrado” en Bletchley Park, un centro de inteligencia y de análisis códigos secretos de Gran Bretaña. Esta institución había sido fundada exclusivamente con el objetivo de crear medios para interceptar y descifrar las comunicaciones de El Eje durante el conflicto bélico.

En pocas palabras: Enigma era la máquina de cifrado más sofisticada del mundo, y se encargaba de asegurar todas las comunicaciones de las tropas nazis. Se creía que era imposible de hackear. Sin embargo, criptoanalistas de Polonia y Gran Bretaña lograron encontrar la manera de descifrar los mensajes de Enigma, dando a la alianza anti-Hitler una ventaja significativa. O, tal y como Winston Churchill y Dwight Eisenhower la definieron: “la ventaja definitiva”.

Si quieres saber cómo funcionaba Enigma, lee este artículo o mira el siguiente video de Youtube:

En términos generales, la máquina funcionaba de la siguiente manera: al escribir un mensaje, el operador tipeaba una letra en el teclado. La señal resultante se transmitía a través de una red eléctrica que constaba de varios rotores, y luego aparecería una letra diferente en el panel, que era luego utilizada en el mensaje cifrado. Los rotores giraban después de cada entrada, por lo que, la próxima vez, la misma letra se codificaba en una letra completamente diferente.

La creación de la máquina cripto-analítica “Bombe” activó un proceso continuo de decodificación de los mensajes de Enigma.

La creación de la máquina cripto-analítica “Bombe” activó un proceso continuo de decodificación de los mensajes de Enigma. Bombe fue el resultado de una increíble investigación científica y analítica, pero al mismo tiempo una parte importante de su éxito devino de los errores cometidos por los alemanes al confeccionar los mensajes en Enigma. También jugó un papel muy importante el análisis de las máquinas y de las “libretas de un solo uso” obtenidas durante las operaciones especiales.

Si bien hoy en día Enigma no sorprendería a nadie en términos de método de seguridad de la información, sí existen algunas lecciones valiosas que podemos aprender de esta historia:

1. No confíes ciegamente en tu supremacía tecnológica

Los nazis tenían buenas razones para creer que Enigma era infalible, pero los Aliados crearon su propia máquina, que era lo suficientemente potente como para analizar las configuraciones de Enigma y descifrar los códigos de los mensajes. Se trató de un salto cuántico de la tecnología disponible en aquel entonces, por lo que era imposible que los alemanes pudieran predecir tal desarrollo. Hoy en día sabemos lo que “Bombe” sería en términos de tecnología criptográfica actual: una computadora cuántica.

2. A veces es difícil predecir cuál será el eslabón más débil en una cadena bien organizada de protección de la información.

La imposibilidad de establecer una conexión directa entre la letra de un mensaje determinado y su contraparte en un mensaje cifrado, podría parecer una solución apropiada en aquel momento, pero ese fue el elemento clave para poder clasificar mecánicamente todos los caracteres inválidos: en este punto, para descifrar el código alcanzaba con descartar todas las opciones donde al menos una letra en el mensaje fuente se correspondía con una letra del mensaje cifrado.

3. Uno siempre debe buscar la posibilidad de hacer la clave un poco más sofisticada

Para los usuarios comunes, esta recomendación se aplica a la generación de cualquier contraseña. En el pasado, un rotor adicional en la la máquina de cifrado naval, conocida como Enigma naval, detuvo, durante medio año, los avances de los cripto-analistas. Y los científicos fueron capaces de reanudar su trabajo sólo cuando los Aliados obtuvieron una muestra de esta máquina modificada de un submarino nazi hundido. Tal y como puedes ver en nuestra herramienta Password Checker, muchas veces incluir un carácter adicional puede aumentar significativamente el tiempo necesario para descifrar una clave.

4. El factor humano juega un papel muy importante, incluso si nos enfrentamos a sistemas sofisticados

No podemos estar seguros de que los Aliados hubieran podido interpretar los códigos de Enigma si no fuera por varios errores de los operadores alemanes. De hecho, la definición de “factor humano” encaja perfectamente en la terquedad de los comandantes alemanes en buscar otros medios que explicaran cómo los Aliados habían descubierto sus operaciones, en lugar de considerar la posibilidad de que Enigma pudiera haber sido comprometida.

5. La supremacía informática es una espada de doble filo.

Probablemente, una de las tareas más difíciles para los Aliados era tener que utilizar la información obtenida de los mensajes descifrados de una manera que no comprometa la ventaja que habían consiguieron al hackear Enigma.

Varias veces, los Aliados tuvieron que organizar operaciones especiales para enmascarar la verdadera intención de las misiones (por ejemplo, dejar pasar un avión sobre centro de operaciones antes de atacar a la escolta o pasar por alto una supuesta “valiosa información” de la inteligencia del adversario). Otras veces, de hecho, era necesario renunciar a algunas operaciones: los aliados tuvieron que dejar que los alemanes bombardeen Coventry para evitar levantar sospechas en el enemigo.

Todos los días mejoramos nuestras tecnologías y aumentamos el poder de la computación. Sin embargo, los principios básicos del uso y la protección de la información evolucionan un ritmo mucho más lento. Por lo tanto, existen lecciones del pasado que siguen siendo útiles en la actualidad.

Si el caso de Enigma te resultó interesante, te recomendamos que veas éstas películas: Enigma, de Tom Stoppard; Código Enigma (película biográfica de Alan Turing), o que leas Criptonomicón de Neal Stephenson. Por otra parte, también se han creado simuladores de máquinas de cifrado. Aquí tienes uno basado en el viejo y querido Excel.

 

Traducido por: Guillermo Vidal Quinteiro

Consejos